Somos la empresa que ostentando
los más exigentes niveles de Certificación de los Líderes de la Industria, ha logrado los más sólidos casos de éxito durante las dos últimas décadas en el establecimiento de Soluciones Avanzadas de TI a nivel nacional.
¿Quiénes Somos?
Gestión
Visión Maximizar los beneficios de los procesos
estratégicos de nuestros clientes, mediante la
implantación de Soluciones Avanzadas, aplicando honestamente las Tecnologías de Información
y estándares de los Líderes visionarios de la Industria.
Unificada de Amenazas (UTM) Firewall, IPS, VPN SSL y IPSec, Web Filtering • Disminuiremos los eventos y la severidad de la pérdida de operación, reduciendo los costos de oportunidad y tiempos de operación perdidos. • Ayudaremos a evitar el abuso de uso de Internet por parte de los empleados, optimizando el costo de nómina y disminuyendo la perdida de la eficiencia. •Disminuiremos los costos de telecomunicación de los enlaces, por el establecimiento de VPN´s sobre la infraestructura de Banda Ancha para comunicar diferentes oficinas entre sí.
Prevención de Fuga de Datos (DLP)
Dado que el 40% de los fraudes por perdida de información y/o transferencia de información sensible, es ocasionada por usuarios internos, podemos mitigar el riesgo de fuga de información
por el establecimiento de herramientas de protección DLP para los datos que exhiban patrones de información sensible.
Control de Aplicaciones
El 70 % de las aplicaciones en el internet se tunelean por HTTP en sitios, que no pueden ser clasificados efectivamente por los filtros de Web categorizados actuales. Controlaremos estos tráficos por medio de herramientas que permitan identificar, bloquear o modificar el comportamiento de las aplicaciones sin importar el puerto de TCP que utilicen.
Intelligent
Next Generation Firewall Adicional a todos los beneficios que presenta la Gestión Unificada de Amenazas (UTM) Indice de Reputación del Comportamiento (BRI) • Baseline de Hosts y servidores usando aprendizaje automático por ejemplos • Identificación de hosts y servidores peligrosos • Detección y alerta de amenazas avanzadas • Evaluación de la reputación del comportamiento para usuarios y hosts Prevención de Amenazas • De ataques a las capas de red y hasta la capa de aplicaciones. • De Troyanos • De ataques web y control de acceso a sitios web maliciosos
QoS Inteligente • Incorpora 2 capas y 8 túneles • Asignación flexible del ancho de banda restante • Asignación de Tunel en base al security domain, interface, TOS o VLAN Procesador con Arquitectura Multi-Vector Inteligente • Procesadores Multicore x86 con Data forwarding y proceso paralelo multidimensional
Seguridad
para Bases de Datos, Email y Servidores Web Seguridad para Base de Datos
Seguridad para Email
Seguridad para Servidores Web
El 75% de las bases de datos, no se encuentran debidamente aseguradas a nivel de aplicación y presentan vulnerabilidades así como un bajo nivel de auditoría de la seguridad, impactando en posibles pérdidas de operación o integridad de la información. Estableceremos herramientas que puedan hacer un assessment de vulnerabilidades del estado de la base de datos y un proceso de monitoreo, independiente del DBA constante de la manera en que se opera y explota la misma tal que, aseguremos que toda interacción con la base de datos sea conforme a las políticas de la organización.
En promedio los empleados utilizan 30 minutos por día para discriminar y borrar SPAM de sus buzones de entrada y el 70% de los ataques combinados: virus, troyanos y phishing usan como vector a un correo no deseado. El spam puede incrementar las necesidades de activos de procesamiento de un servidor de correo electrónico en un 250%. Por medio de la adecuada implementación de seguridad para la mensajería, podemos mitigar los ataques que usan como vector primario al sistema de correos electrónicos, mejorando adicionalmente la productividad de los empleados que recibirán solo los correos útiles para el éxito de los procesos en los que participan.
Al menos el 70% de los desarrollos web que están en producción hoy en día y a los que se les confían tareas estratégicas de las organizaciones, exhiben vulnerabilidades de seguridad que ponen en riesgo la operación y reputación de la organización y buena voluntad de los clientes pudiendo derivar en perdida de información y de control de la infraestructura.Ofrecemos una Solución de Firewall de Aplicaciones Web (Web Application Firewall) que permitirá blindar, optimizar y balancear la operación de las aplicaciones web que su organización debe publicar para el adecuado desarrollo de sus operaciones empresariales.
Protección
contra Ataques Avanzados Persistentes y Dirigidos (APTs) El 95% de las organizaciones, incluyendo a las que tienen infraestructura de seguridad instalada, son vulnerables a los ataques de día cero, dado que todos los fabricantes de seguridad actuales hacen énfasis en la detección de amenazas basada en firmas, reputaciones o categorías y dado que los ataques de día cero son ataques nuevos, no existe oportunidad de detectar y más aún detener los mismos por esta limitación particular.
FireEye siendo una herramienta no basada en firmas, es capaz de analizar los ataques por el efecto que causan en entornos virtuales colocados dentro del dispositivo de seguridad y por medio de algoritmos de inteligencia artificial, detectar las amenazas desde el primer día de emisión. Damballa crea un analisis automatizado y sofisticado por medio del análisis de redes en tiempo real, la aplicación de técnicas de deteccion y de evaluación de riesgos, para detectar y responder en apoyo a las mejores prácticas en la emisión de un veredicto de compromiso de los hosts en su red que ponen en riesgo sus valiosos activos informáticos.
Identity Governance Por medio de nuestra solución logramos la creación, eliminación y reconfiguración de la identidad informática de los empleados con un solo click en todas las plataformas de la organización, logramos el cumplimiento de los estándares de seguridad de contraseñas de manera automática, consolidando su identidad en un solo punto de gestión, permitiendo la auditoría de las responsabilidades asignadas a los diversos perfiles.
Identity Manager • • • • • • • • • •
Provisionamiento y desprovisionamiento de identidad Autoservicio Gestión y sincronización centralizada de contraseñas Reconciliación de identidad Interfaz de usuario Web Herramientas de reporteo Auditoría y Compliance Workflow Administración de delegados Integración con APIs
Access Manager • • • • • • • • •
Autenticación de múltiples factores Arquitectura de proxy y agentes Autorización Single sign On y federación Aplicaciones Cloud (SAML y OpenID Aplicaciones propietarias y Legacy Control Granular Integración con APIs Interfaz de usuario Web
Monitoreo y Mejora
del desempeño de las Aplicaciones en la WAN (Application Performance Monitoring y WAN optimization)
Visibilidad y Análisis de Aplicaciones
Informa qué aplicaciones corren en la red, clasificando cuales son críticas y cuales no lo son para el negocio, permitiéndonos saber cuánto ancho de banda estamos consumiendo y cuál es el tiempo de respuesta real de nuestras aplicaciones y de la experiencia del usuario, habilitándonos para tomar decisiones al respecto de cuanto ancho de banda
requerimos para la adecuada operación de la organización.
Control de Aplicaciones
• Asigna ancho de banda a las aplicaciones críticas, así como limitar el consumo de ancho de la misma de las aplicaciones que no lo son críticas. • Permite asignar o limitar el ancho de banda por usuario (AD) aplicando políticas de control por horario, incluso controlando las descargas por wildcard ej. *.exe o *.pdf.
Aceleración de Aplicaciones
• Mitiga los efectos de la latencia
sobre TCP, permitiéndonos llenar el tubo de comunicación o incrementando la velocidad de las replicaciones en los datacenters. • Nos permite incrementar el ancho de banda virtual, colocando más datos en la LAN con representaciones.
Monitoreo y Administración de TI Administración Global de TI:
La agregación multisite de nuestras herramientas, permite una vista única de toda la infraestrucutra de TI, incluyendo todos los datacenter a lo largo del globo.
Administración por Servicios:
Alineamos la infraestructura de TI con los servicios a los que contribuyen por medio de robustas herramientas visuales y de remediación.
Administración por prioridad del negocio:
El análisis del impacto al negocio, habilita a la gerencia de TI para priorizar los esfuerzos de trabajo basado en los ingresos del negocio.
Planeación de la Capacidad (Capacity Planning) y Análisis Multivariable (what If):
Habilitamos a la gerencia de TI para hacer una asertiva planeación de la capacidad (capacity planning), por medio de herramientas basadas en algoritmos genéticos con diversos análisis multivariables, tanto para determinar el estrés de la infraestructura que puedan imponer las nuevas aplicaciones, así como los cambios de condiciones de operación o crecimientos en requerimientos funcionales, evitando tanto las subinversiones como las sobreinversiones en Infraestructura de TI. Nuestras herramientas adicionalmente al Monitoreo Orientado a los servicios y con impacto al negocio, le
proveerán de la gestión de: Incidentes, problemas, cambios, catálogo de servicios, lanzamientos, CMDB, descubrimiento y gestión de activos, así como de la orquestación de tareas.
Presentamos una solución consolidada para la gestión TI de 360º
Gestión Unificada
de cambios de la infraestructura de TI y
Soluciones DDI (DNS, DHCP, IPAM) Proveemos las siguientes capacidades críticas para el control de cambios: • Completa visibilidad de las
operaciones de TI en tiempo real. • Autodescubrimiento de configuraciones y recursos de
infraestructura a nivel físico, lógico y virtual. • Creación de un repositorio de toda la información operativa. • Correlación y análisis de
eventos. • Administración del cambio por excepción. • Creación de políticas operacionales o regulatorias. • Aplicación de políticas y administración de violaciones por excepción. • Comprensión del impacto de un cambio antes de la implementación. • Administración proactiva del cambio por el continuo compliance con las políticas operativas.
Soluciones DDI (DNS, DHCP, IPAM) • Automatiza el
aprovisionamiento de IP´s y entregar servicios básicos robustos. • Reemplaza las hojas de cálculo, obteniendo
información histórica y en
tiempo real de los equipos
conectados, delegando y automatizando las tareas de aprovisionamiento de IP, obteniendo reportes de auditoría. • Provee una infraestructura DNS robusta y segura con soporte para DHCP Failover mejorado. • Incluye administración sin agentes de DNS/DHCP y completamente listo para IPv6. • Entrega robustez, funcionalidad y simplicidad por medio de clusters y
redundancias de protocolo
con alto rendimiento, por medio de nuestra solución carrier-grade para altos requerimientos de desempeño. • Incluye seguridad por
medio de la mitigación de ataques de DDoS a los servicios, bloqueo de puertos y ACL’s con simplicidad por la
interfaz gráfica y administración centralizada. • Otorga soporte adicional para IPAM para Microsoft DNS/ DHCP. • Establece una capa
automatizada para IPAM
en infraestructuras Microsoft con monitoreo de utilización, segmentación y delegación de tareas. • Permite una Integración transparente por no requerir agentes, con sincronización con el MMC, Microsoft System Center.
Telefonía IP (IP Telephony) Además de los servicios de conmutación de la telefonía convencional, ofrecemos la posibilidad de: • Integrar la infraestructura de voz actual. • Por medio del uso del Internet, establecer extensiones remotas como si fueran locales, utilizar la computadora como extensión telefónica, realizar llamadas desde cualquier parte del mundo como si estuviera en su escritorio. • Establecer Correo de voz y operadora automática integrada. • Posibilitar la integración directamente con carriers de voz IP de bajo costo, sin necesidad de líneas físicas adicionales . • Utilizar números telefónicos de ciudades diferentes por medio de carriers IP, sin requerir el montaje de infraestructura física en dichas ciudades. • Establecer chat corporativo. • Implementar software de CRM (Customer Relationship Management). • Habilitar los siguientes servicios:
o Fax to mail. o Print to fax. o Reporteador de uso.
Nuestros Fabricantes:
Nuestros clientes: Bebidas y Alimentos:
EnergĂa y RefinerĂas:
Transportes y Automotriz:
Servicios y Turismo:
Comercializadoras:
Agroindustrias y Laboratorios:
Nuestros clientes: Tecnolog铆as de Informaci贸n:
Educaci贸n:
Gobiernos:
Transformaci贸n:
Financieros:
Contacto
contacto@solcomp.com.mx
México Patriotismo #229 Pisos 7 y 8 Col. San Pedro de los Pinos Mexico D.F. C.P. 038000
Tel. (55) 1328-1881
Monterrey Batallón de San Patricio #109 Piso 10 y 11 Col. Valle Oriente San Pedro Garza
Bajío
Carr. Panamericana #1266 Int. No. A4 Pabellón del Campestre, Celaya,Gto C.P. 38080
Tel.: (461) 608-6724
García N.L. C.P. 66260
Tel. (81) 5351-6210
SolcompTechnologies @SolcompTech